何ヶ月も放置された後、電子メールの炎と管理の戦いが発生し、現在のシステム管理者が解雇され、「サーバー資格情報」を私に手渡されました。このような資格情報は、ルートパスワードのみで構成されています。手順、ドキュメント、ヒント、何もありません。
私の質問は次のとおりです。彼がブービートラップを残したと仮定して、ダウンタイムを最小限に抑えてサーバーを適切に引き継ぐにはどうすればよいですか。
詳細は次のとおりです。
- 地下のサーバーファームにある1つの運用サーバー。ubuntuサーバー9.x、おそらくgrsecパッチ(前回管理者に聞いたときの噂)
- すべての内部ドキュメント、ファイルリポジトリ、wikiなどを含む1つの内部サーバー。繰り返しますが、ubuntuサーバー、数年前のものです。
両方のサーバーにパッチが適用され、最新の状態になっていると仮定します。そのため、正当な理由がない限り(つまり、上層部に説明できる場合を除き)、ハッキングを試みたくないと思います。
本番サーバーには、ホストされているいくつかのWebサイト(標準のapache-php-mysql)、LDAPサーバー、ZIMBRA電子メールスイート/サーバーがあり、稼働しているいくつかのvmwareワークステーションを知ることができます。何が起こっているのかわかりません。おそらく1つはLDAPマスターですが、それは大まかな推測です。
内部サーバーには、内部wiki / cms、本番サーバーから認証情報を複製するLDAPスレーブ、さらにいくつかのVMwareワークステーション、および実行中のバックアップがあります。
私はサーバーファームの管理者に移動し、サーバーをポイントして、「sudo
そのサーバーをシャットダウンしてください」と伝え、シングルユーザーモードでログインして、自分のやり方で進むことができます。内部サーバーについても同様です。それでも、それはダウンタイム、上層部の混乱、古いシステム管理者が私を攻撃して「参照してください?あなたは私の仕事をすることはできません」と他の迷惑です、そして最も重要なこととして私は潜在的に数週間の無給の時間を失う必要があります。
スペクトルの反対側では、何が起こっているのかを理解するために、サーバーにrootとしてログインしてサーバーを介してログインできます。サプライズを引き起こすリスクはすべて残されています。
私は真ん中の解決策を探しています:何が起こっているのか、そしてどのようにしているかを理解しながら、すべてをそのままの状態で実行し続けることを試み、最も重要なのは、残されたブービートラップのトリガーを回避することです。
あなたの提案は何ですか?
これまでのところ、内部サーバーで「練習」し、ネットワークを切断し、ライブCDで再起動し、ルートファイルシステムをUSBドライブにダンプし、切断された分離された仮想マシンにロードして、以前のsysadminの方法を理解することを考えました考えている(a-la「あなたの敵を知る」)。本番サーバーで同じ偉業を引き出すことはできますが、完全なダンプは誰かに気付かれます。おそらく、rootとしてログインし、crontabを確認し、.profileで起動されたコマンドを確認し、最後のログをダンプするなど、思いついたすべてのことを実行できます。
そして、それが私がここにいる理由です。どんなに小さなヒントでも、どんなものでも大歓迎です。
時間も問題です。数時間または数週間でトリガーが発生する可能性があります。悪いハリウッド映画の1つに感じますね。